PGP工作原理及其安全体制
电子元件,电子元器件深圳市创唯电子有限公司
您现在的位置: 首页 > 电子技术
PGP工作原理及其安全体制  2012/3/1
成都四川大学信息安全研究所(610064)宋成勇胡勇陈淑敏李均锐摘要:介绍了PGP的工作原理和流程,同时对PGP独特的密钥管理体制的安全应用进行了详细分析。关键词:PGP(PrettyGoodPrivacy)**密钥环现代信息社会里,当电子邮件广受欢迎的同时,其安全性问题也很突出。实际上,电子邮件的传送过程是邮件在网络上反复复制的过程,其网络传输路径不确定,很容易遭到不明身份者的窃取、篡改、冒用甚至恶意破坏,给收发双方带来麻烦。进行信息加密,
 


成都四川大学信息安全研究所(610064) 宋成勇 胡 勇 陈淑敏 李均锐
 
摘 要:介绍了PGP的工作原理和流程,同时对PGP独特的密钥管理体制的安全应用进行了详细分析。
关键词:PGP(Pretty Good Privacy) ** 密钥环

现代信息社会里,当电子邮件广受欢迎的同时,其安全性问题也很突出。实际上,电子邮件的传送过程是邮件在网络上反复复制的过程,其网络传输路径不确定,很容易遭到不明身份者的窃取、篡改、冒用甚至恶意破坏,给收发双方带来麻烦。进行信息加密,保障电子邮件的传输安全已经成为广大E-mail用户的迫切要求。PGP的出现与应用很好地解决了电子邮件的安全传输问题。将传统的对称性加密与公开密钥加密方法结合起来,兼备了两者的优点。PGP提供了一种机密性和鉴别的服务,支持1024位的公开密钥与128位的传统加密算法,可以用于军事目的,完全能够满足电子邮件对于安全性能的要求。
1 操作描述
PGP的实际操作由五种服务组成:鉴别、机密性、电子邮件的兼容性、压缩、分段和重装。
1.1鉴别
如图1。步骤如下:
(1)发送者创建报文;
(2)发送者使用SHA-1生成报文的160bit散列代码(邮件文摘);
(3)发送者使用自己的私有密钥,采用RSA算法对散列代码进行加密,串接在报文的前面;
(4)接收者使用发送者的公开密钥,采用RSA解密和恢复散列代码;
(5)接收者为报文生成新的散列代码,并与被解密的散列代码相比较。如果两者匹配,则报文作为已鉴别的报文而接收。

图1 软交换的体系结构

另外,签名是可以分离的。例如法律合同,需要多方签名,每个人的签名是独立的,因而可以仅应用到文档上。否则,签名将只能递归使用,第二个签名对文档的第一个签名进行签名,依此类推。
1.2 机密性
在PGP中,每个常规密钥只使用一次,即对每个报文生成新的128bit的随机数。为了保护密钥,使用接收者的公开密钥对它进行加密。图2显示了这一步骤,描述如下:
(1)发送者生成报文和用作该报文会话密钥的128bit随机数;
(2)发送者采用CAST-128加密算法,使用会话密钥对报文进行加密。也可使用IDEA或3DES;
(3)发送者采用RSA算法,使用接收者的公开密钥对会话密钥进行加密,并附加到报文前面;
(4)接收者采用RSA算法,使用自己的私有密钥解密和恢复会话密钥;
(5)接收者使用会话密钥解密报文。

图2 只保证机密性

除了使用RSA算法加密外,PGP还提供了Diffie-Hellman的变体ElGamal算法。
1.3 常规加密和公开密钥结合的好处
(1)常规加密和公开密钥加密相结合使用比直接使用RSA或ElGamal要快得多。
(2)使用公开密钥算法解决了会话密钥分配问题。
(3)由于电子邮件的存储转发特性,使用握手协议来保证双方具有相同会话密钥的方法是不现实的,而使用一次性的常规密钥加强了已经是很强的常规加密方法。
1.4 机密性与鉴别
如图3所示,对报文可以同时使用两个服务。首先为明文生成签名并附加到报文首部;然后使用CAST-128(或IDEA、3DES)对明文报文和签名进行加密,再使用RSA(或ElGamal)对会话密钥进行加密。在这里要注意次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改签名。

 

图3 鉴别与机密性

与《PGP工作原理及其安全体制》相关列表
电话:400-900-3095
QQ:800152669
库存查询
Copyright(C) 2011-2021 Szcwdz.com 创唯电子 版权所有 备案号:粤ICP备11103613号
专注电子元件代理销售  QQ:800152669  电子邮件:sales@szcwdz.com  电话:400-900-3095